Neue Mirai-Malware kapert IoT-Geräte

von Rosa Pegam

1. März 2018 - Eine neue Iteration der Mirai-IoT-Bot-Malware heisst OMG und verwandelt infizierte IoT-Geräte in Proxy-Server. Das OMG-Botnet soll sich mit Brute-Force-Attacken Zugriff auf die Geräte verschaffen.

Seitdem die Entwickler hinter den ursprünglichen Mirai-Releases 2016 den Quellcode veröffentlicht haben, haben Hacker ihn konstant weitergestrickt und immer neue Kreationen hervorgebracht, so "Heise". Sicherheitsforscher haben jetzt einen neuen Abkömmling des Mirai-Botnetzes identifiziert, den sie OMG getauft haben. Auch diese Variante nimmt unsichere IoT-Geräte ins Visier und macht daraus Proxyserver, die sie für ihre böswilligen Aktivitäten nutzen können.

Über die per Brute-Force-Angriff gekaperten Geräte können die Kriminellen dann versuchen, Bitconis zu schürfen, Netzwerke zu hacken oder Daten zu stehlen. Der Proxy verschleiert dann den Ursprung der Machenschaften.

Es ist noch unklar, wie weit sich OMG bisher ausgebreitet hat, aber eines wird abermals deutlich: Kein Gerät, das vom Internet aus angefunkt werden kann, darf ein Standardpasswort haben – und alle Systeme sollten stets auf dem neuesten Stand sein, um Sicherheitslücken nach Möglichkeit zu vermeiden.

Copyright by Swiss IT Media GmbH / 2024